大多数容器都以root用户身份运行,这增加了运行时安全风险

尽管容器使用情况显示组织在构建阶段通过扫描图像向左移动, 开发运维团队 Sysdig表示,他们仍在让环境容易受到攻击。

容器运行时安全风险

该报告还研究了趋势,发现自2017年以来集装箱密度增长了310%,并揭示了各种规模和行业的组织如何使用和 保护容器环境.

该报告指出,尽管有74%的客户在部署前进行扫描,但仍有58%的容器以root用户身份运行。有些容器应以root身份运行(例如,安全和系统守护程序),但这只占总容器的一小部分。

这些高风险的配置使访问变得很容易,从而有可能破坏系统并访问敏感数据。这一发现强调了在容器映像的整个生命周期中对安全性的需求-修复漏洞是不够的。

自2018年以来,集装箱密度增长了170%

在过去三年中,每个主机的中值集装箱数量的中位数从2018年的15个增加到今天的41个,增加了一倍以上,这表明随着集装箱的成熟,效率不断提高,成本节省也发生了转变。这显示出对优化的持续关注。

普罗米修斯继续增长,同比增长35%

随着组织逐渐转向Prometheus作为监视容器环境的标准方法,开放源代码的采用不仅限于Kubernetes。

普罗米修斯指标的使用量同比增长35%。

码头工人降级,容器化和CRI-O提升4倍

在2017年,Docker占当时使用的容器的99%。如今,这一数字已从2019年10月的79%降至50%。

在Docker革新了容器的同时,组织正在迅速切换到更新的运行时,例如容器化和CRI-O。

21%的容器寿命少于10秒

容器的短暂特性是独特的效率优势,但在管理有关安全性,健康状况和性能的问题时可能是一个挑战。容器的使用寿命短,再次证明了需要使用特定于容器的工具来进行安全性和监视。例如,组织需要间隔少于10秒的度量标准收集,以及容器存活时发生的详细记录。

“随着我们看到的重大违规事件以及容器在生产中的加速采用,集装箱安全风险现在已成为人们关注的焦点。 首席信息官。在我们研究的数百万个容器中,很明显,组织正在将安全性向左转移,但他们却忽略了关键的最佳实践。” 苏雷什·瓦苏德万,首席执行官 Sysdig.

容器安全性必须跨越整个软件开发生命周期。在组织修复风险配置,保护其运行时环境并投资于容器取证之前,我们将看到容器安全漏洞的增加。我希望在发布下一份报告之前,我们将看到一些重大影响。”

其他发现

  • 去年,Docker Hub的下载量增加了300%。
  • Golang的使用率增加到66%,比去年增加了470%。
  • 63%的容器映像在两周或更短时间内被替换,这表明代码部署率更高。
分享这个